Lỗ hổng Zero-day Android: Cảnh báo Khẩn cấp và Bản vá

Google vừa phát hành các bản cập nhật bảo mật quan trọng nhằm giải quyết một loạt lỗ hổng zero-day ảnh hưởng đến các thiết bị Android trên toàn cầu. Bản tin bảo mật tháng 12 năm 2025 tiết lộ rằng các tác nhân đe dọa đang tích cực khai thác ít nhất hai trong số các lỗ hổng Android này trong các cuộc tấn công thực tế, thúc đẩy hành động khẩn cấp từ gã khổng lồ công nghệ.
Phân tích các Lỗ hổng zero-day nghiêm trọng
Hai lỗ hổng đáng lo ngại nhất đang bị khai thác tích cực là CVE-2025-48633 và CVE-2025-48572. Cả hai đều được phân loại là các vấn đề tiết lộ thông tin (Information Disclosure – ID) với mức độ nghiêm trọng cao.
Các lỗ hổng này nằm trong thành phần Framework của Android và yêu cầu sự chú ý ngay lập tức từ các nhà sản xuất thiết bị cũng như người dùng.
CVE-2025-48633: Tiết lộ Thông tin Trái phép
CVE-2025-48633 đặt ra một rủi ro đáng kể. Lỗ hổng này cho phép tiết lộ thông tin trái phép trên các phiên bản Android bị ảnh hưởng, bao gồm Android 13, 14, 15 và 16.
Việc tiết lộ thông tin có thể dẫn đến việc kẻ tấn công thu thập dữ liệu nhạy cảm, phục vụ cho các cuộc tấn công tiếp theo hoặc đánh cắp dữ liệu cá nhân.
CVE-2025-48572: Nâng cao Đặc quyền
Tương tự, CVE-2025-48572 được phân loại là một lỗ hổng nâng cao đặc quyền (Privilege Escalation). Điều này có nghĩa là kẻ tấn công có thể đạt được quyền truy cập cao hơn trên các thiết bị dễ bị tổn thương, vượt qua các rào cản bảo mật hiện có.
Việc chiếm đoạt đặc quyền có thể cho phép kẻ tấn công cài đặt mã độc, thay đổi cài đặt hệ thống hoặc chiếm quyền kiểm soát hoàn toàn thiết bị.
CVE-2025-48631: Nguy cơ Từ Chối Dịch vụ Từ xa
Trong khi CVE-2025-48633 và CVE-2025-48572 là những mối đe dọa bị khai thác tích cực nhất, bản tin bảo mật cũng xác định một lỗ hổng thậm chí còn nghiêm trọng hơn: CVE-2025-48631.
Đây là vấn đề nghiêm trọng nhất trong bản cập nhật tháng này, có khả năng gây ra các cuộc tấn công từ chối dịch vụ từ xa (Remote Denial-of-Service – DoS).
Điều làm cho lỗ hổng này đặc biệt nguy hiểm là kẻ tấn công không cần bất kỳ đặc quyền thực thi bổ sung nào để khai thác. Ngay cả những kẻ tấn công không được xác thực cũng có thể kích hoạt nó, dẫn đến việc thiết bị ngừng hoạt động hoặc không thể sử dụng được.
Phản ứng Toàn diện của Google và các Bản vá bảo mật
Phản ứng bảo mật của Google rất toàn diện, giải quyết hơn 30 lỗ hổng trên nhiều thành phần Android khác nhau. Các mức vá bảo mật mới nhất đã khắc phục những vấn đề này.
Các bản vá mã nguồn sẽ được phát hành cho Dự án Mã nguồn Mở Android (AOSP) trong vòng 48 giờ sau khi bản tin được công bố. Điều này đảm bảo tính minh bạch và cho phép cộng đồng phát triển đóng góp vào việc cải thiện an ninh mạng.
Các Lỗ hổng Khác trong Framework Android
Thành phần Framework chiếm phần lớn trong các bản cập nhật tháng này, bao gồm các lỗ hổng nâng cao đặc quyền như CVE-2025-22420 và CVE-2025-48525. Ngoài ra còn có các vấn đề từ chối dịch vụ và tiết lộ thông tin ảnh hưởng đến các phiên bản Android từ 13 đến 16.
Google nhấn mạnh rằng người dùng có thể giảm đáng kể rủi ro thông qua hành động tức thì. Công ty đã triển khai nhiều lớp bảo vệ thông qua nền tảng bảo mật Android và Google Play Protect, được kích hoạt mặc định trên các thiết bị có Dịch vụ di động của Google (Google Mobile Services).
Để biết thêm thông tin chi tiết về các bản vá, người dùng có thể tham khảo Bản tin bảo mật Android tháng 12 năm 2025.
Khuyến nghị và Biện pháp Bảo vệ Thiết bị
Các chuyên gia bảo mật khuyên người dùng nên cài đặt các bản cập nhật có sẵn ngay lập tức, đặc biệt là những người đang sử dụng Android 13, 14, 15 hoặc 16. Việc trì hoãn có thể khiến thiết bị trở thành mục tiêu dễ dàng cho các cuộc tấn công khai thác lỗ hổng.
Các nhà sản xuất thiết bị đã nhận được thông báo trước ít nhất một tháng trước khi bản tin công khai được phát hành, giúp họ có thời gian chuẩn bị các bản vá cho các thiết bị cụ thể của mình.
Kiểm tra và Cài đặt Cập nhật
Chủ sở hữu thiết bị Android nên ưu tiên kiểm tra các bản cập nhật bảo mật có sẵn trong cài đặt thiết bị của họ. Người dùng có thể xác minh mức vá bảo mật hiện tại thông qua phần “Giới thiệu về điện thoại” (About Phone) trong cài đặt của thiết bị.
Cài đặt ngay lập tức các bản vá giải quyết mức bảo mật ngày 5 tháng 12 năm 2025 được khuyến nghị mạnh mẽ, đặc biệt đối với các thiết bị mà các cuộc khai thác đang hoạt động có thể nhắm tới.
Các bước kiểm tra cập nhật thường bao gồm:
- Mở ứng dụng Cài đặt (Settings).
- Cuộn xuống và chọn Hệ thống (System).
- Chọn Cập nhật hệ thống (System update) hoặc Cập nhật phần mềm (Software update).
- Kiểm tra các bản cập nhật có sẵn và tiến hành cài đặt.
Tăng cường An toàn Thông tin
Ngoài ra, người dùng nên đảm bảo Google Play Protect vẫn được bật và cân nhắc giới hạn cài đặt ứng dụng chỉ từ Cửa hàng Google Play chính thức. Hệ thống này liên tục giám sát các ứng dụng có khả năng gây hại mà có thể khai thác các cảnh báo CVE và lỗ hổng này.
Việc tuân thủ các thực hành bảo mật này giúp bảo vệ thiết bị khỏi các mối đe dọa đang phát triển và duy trì an toàn thông tin cho dữ liệu cá nhân. Các bản cập nhật định kỳ không chỉ vá lỗi mà còn nâng cao khả năng phòng thủ tổng thể của hệ thống.









